SQL bases de datos con access

Páginas: 10 (2397 palabras) Publicado: 14 de enero de 2015

2. Lee el siguiente artículo de comparativa de distintos antivirus:
¿Qué antivirus funciono mejor ante el test propuesto en 2009? ¿Y en segundo y tercer lugar?
En 2009 el primero fue Norton antivirus, el segundo fue Kapersky Anti-Virus 2010, y el tercero ESET nod32 Antivirus 4.0.
¿Y en el 2008? En 2008 quedó primero el antivirus Avira.
¿Qué porcentaje de CPU consume en la máxima carga detrabajo el antivirus más eficiente? Durante un momento de máxima carga consume entre el 25% y el 50%.
¿Cuál es el único gratuito que supero todas las pruebas? Fue Microsoft Security Essentials.
3. Analiza la siguiente noticia “Madrid, capital del spam”:
¿Cómo se denomina al correo basura y por qué?: Al correo basura se le denomina “spam”. El término viene de EEUU. Una empresa charcutera lanzocarne en lata llamada Hormels Spiced Ham y fue el alimento de los soldados soviéticos y británicos en la Segunda Guerra Mundial. Luego el término se popularizo por el grupo cómico Monty Python.
¿Cuál es el país con mayor emisión de correo basura? EE.UU es el país con más correo basura, cifras del 2014.

¿En que posición se encuentra España? España se encuentra en el puesto 7.http://www.siliconnews.es/2014/09/02/espana-sube-al-septimo-puesto-de-envio-de-spam-mundial-en-el-2q/

Comenta algún caso en el que hayas recibido correo basura con intento de phising y como lo detectaste.
Hace muchos años cuando muchos de nosotros desconocíamos la tecnología, seguramente que nos llegaba muchos correos electrónicos con spam. Con el paso del tiempo las herramientas en internet han mejorado comonuestra capacidad para configurar las cuentas de correo.
4. Investiga acerca de secuestradores del navegador web (browserhijacker) y de la consola de comandos (shell hijacker). ¿Qué efectos no deseados tiene sobre el sistema?
Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmenteinformación) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.
Algunos ejemplos de Hijacking:
IP hijakers: secuestro de una conexión TCP/IP por ejemplo durante una sesiónTelnet permitiendo a un atacante inyectar comandos o realizar un DoS durante dicha sesión. Page hijacking: secuestro de página web. Hace referencia a las modificaciones que un atacante realiza sobre una página web, normalmente haciendo uso de algún bug de seguridad del servidor o de programación del sitio web, también es conocido como defacement o desfiguración.
Reverse domain hijacking o Domainhijacking: secuestro de dominio
Session hijacking: secuestro de sesión
Browser hijacking: (Secuestro de navegadores en español). Se llama así al efecto de apropiación que realizan algunos spyware sobre el navegador web lanzando popups, modificando la página de inicio, modificando la página de búsqueda predeterminada etc. Es utilizado por un tipo de software malware el cual altera la configuracióninterna de los navegadores de internet de un ordenador. El término "secuestro" hace referencia a que estas modificaciones se hacen sin el permiso y el conocimiento del usuario. Algunos de éstos son fáciles de eliminar del sistema, mientras que otros son extremadamente complicados de eliminar y revertir sus cambios.
Home Page Browser hijacking: secuestro de la página de inicio del navegador. Estosucede cuando la página de inicio, en la que navegamos es cambiada por otra a interés del secuestrador. Generalmente son páginas en las que nos invita a usar los servicios de la página para que nuestro equipo esté seguro y funcione correctamente. No cabe decir que es a cambio de un pago y que el origen del error y mal funcionamiento del equipo es debido a nuestro secuestrador.
Modem hijacking:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Bases de datos, no sql y sql
  • Base De Datos De Access
  • BASES DE DATOS MICROSOFT ACCESS
  • Access.. Bases de datos
  • Base De Datos Y Microsoft Access
  • Base De Datos En Access
  • Microsoft Access Base De Datos
  • Relaciones base de datos access

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS